Anbindung eines Netzwerk nach dem TP-Link TL-WR1043ND

Hallo liebe Freifunker,
ich habe ein bestehendes Netzwerk mit mehreren Access Points und einerm Router der 2 DSL Anschlüsse kombiniert (Cisco).

Mein Plan war es, einen TP-Link TL-WR1043ND Router, der bereits mit der Freifunk Software installiert ist und auch funktioniert, sozusagen als Bridge zwischen dem Cisco Router und den Access Points zu setzen.

Der Aufbau sieht etwa so aus: (ohne Freifunk)

DSL + DSL →
Cisco Router → 192.168.10.1 (statisch) →
Linux Server 192.168.10.5 (statisch, Eingang, eth0)
Linux Server 192.168.30.1 (statisch, Ausgang, eth1) →
Switch →
auf AP und ein paar Computer per Lan

Ich hatte den TP Link Router zwischen den Cisco und dem Linux Server mit der IP 192.168.10.3 gesetzt. Cisco Seitig WAN und an den gelben Port den Linux Server.
Intern habe ich die Adressen statisch vergeben, als Gateway habe ich den Router eingetragen.

Mein Problem ist, dass sich auf den gelben Ports des TP-Link nix tut.
Das Netzwerk ist aktiv ich kann auf den Server zugreifen aber in Richtung Internet ist alles weg, sobald der Freifunk Router dazwischen ist.

Muss ich ggf. einen anderen Router verwenden oder mache ich was falsch?
Bin für jeden Rat und Hilfe dankbar!

Gruß
Arno

Machst du richtiges Bonding oder ist das im Grunde nur ein loadbalancer?

Wenn LB müssen 2 FF als Offloader direkt an die DSL Anschlüsse, daran kannst du dann die weitere FF Installation hängen. Wahlweise gesplittet auf die beiden FF Offloader oder aber du hängst einen weiteren LB als Bridge zwischen die beiden FF Router und daran dann die FF Installation.

Ob das geht kp, ich würde tippen dass Batman dann meckert…

Nein hier geht es nur um die Bündelung der DSL Anschlüsse, um einen höheren Datendurchsatz zu bekommen.

Die Frage ist nur wie das geschieht.

Nutzt du echtes Bonding, so wie z.b. bei Viprinet oder Telekom Hybrid, oder hat der Cisco Router einfach mehrere WAN Eingänge und teilt die Pakete gleichmäßig auf die WAN Ports auf?

Nur bei echtem Bonding klappt Freifunk nach dem Bündelungsrouter, ansonsten muss der FF direkt an den Internetrouter.

Das geht mir zu weit ins Detail, Ich habe damals die beiden Zugangsdaten eingegeben und damit war die Konfiguration abgeschlossen. Das hat bisher in beide Richtungen sehr gut funktioniert.

Ist es doch, der Cisco Router wählt ein und bündelt.

Das kann man in eine richtige und falsche Richtung lesen. Was ist der „Router“ und wo ist intern? Änderst Du auf dem FF-Router etwas?

Wie lautet die exakte Bezeichnung des Cisco Gerätes?

Aus den LAN-Ports fällt je nach Konfiguration in der Community nur Freifunk oder sogar nur Meschnetz.

Besser ist es, wenn du den da noch einen Switch zwischen setzt oder den PC und den 1043er beide in den Ciscoswitch steckst.

Grüße
Matthias

Wie schon gefragt, welches Modell von Cisco (dann kann man ggf. nachlesen, wie das Ding Verbindungen bündelt und entsprechend besser raten)?
Potentielles Problem könnte sein, daß UDP-Verbindungen, die ja per Definition »state less« sind, munter zwischen den Uplinks hin- und hergeschoben werden: im Freifunk-Fall sitzt da aber eine Kontrollschicht drüber, die Verbindungen anhand der entfernten IP-Adressse authentifiziert — wechselt jene dauernd, gibt’s Probleme Richtung Freifunk-Mesh.

1 Like

[quote]
Das kann man in eine richtige und falsche Richtung lesen. Was ist der „Router“ und wo ist intern? Änderst Du auf dem FF-Router etwas?[/quote]
In den Experteneinstellungen kann man feste Adressen eingeben.

[quote]Cisco Router → 192.168.10.1 (statisch) →
Linux Server 192.168.10.5 (statisch, Eingang, eth0)[/quote]
dazwischen habe ich den FF Router gesetzt. IP (WAN Eingang) 192.168.10.3 und GW auf 192.168.10.1

Schreibe ich morgen, hab das grad nicht im Kopf

Das würde erklären, warum sich auf der Seite auffallend wenig tut.

Das verstehe ich gerade nicht, wo soll ich einen Router zwischen stecken?

Ok, dann bleibt hier die Frage offen, ob ich an jeden DSL Anschluss einen Freifunk Router hängen kann und dahinter den Cisco zum bündeln nutzen kann?

Um mal von der doppelten DSL Geschichte weg zu kommen, eine kurze zwischen Frage,
Kann ich überhaupt ein bestehendes Netzwerk aus Router, AP und Computern in ein FF Netzwerk umwandeln, indem ich sozusagen am Anfang einen Freifunk Router setze, z.B. durch Austausch des bestehenden Routers?
Bisher habe ich immer nur die Lösung gefunden, dass der Freifunk Router in das eigene Netzwerk gehangen wird und als eigene Blase läuft. Bei mir sollen aber die vorhandenen Access Points als Freifunk funken und ein paar Pc die per Lan angeschlossen sind, ebenfalls über Freifunk laufen.

Jetzt mal langsam. Loadbalancing und Bündellung haben sicherlich ihre ganz eigenen Probleme, aber ich glaube, dein Problem liegt darin, dass du irgendwie alles durch’s Freifunk schieben willst.

Bist du sicher, dass du das tun willst? Alle deine privaten Geräte sind dann öffentlich über eine IPV6 erreichbar.

Ja, das geht theoretisch. Du musst wie gesagt, je nach Community, LAN-Mesch deaktivieren.

Fang mal etwas kleiner an: Nimm mal nur eine DSL-Leitung und häng da den Freifunk-Router dran und guck mal, ob du über die gelben Ports im Freifunknetz bist. Wenn das klappt, kommt der nächste Schritt.

Alles, was Du hinter die gelben Ports eines 1043v2 hängst (sofern die Community-FW diese nicht per Default anders vorkonfiguriert), ist auf Layer 2 im Freifunk-Netz. D. h. alle Adressanfragen (IPv4 & IPv6) als auch alle Broadcasts (Service-Discovery-Protokolle wie Bonjour) gegen ins Freifunk-Netz (ggf. werden auf dem FF-Router einige gefiltert; nicht alle 1000 anderen Clients sollen auf Deinem Drucker drucken können — derlei Filter dienen dem Schutz des Freifunk-Netzes vor Überlastung).
Die Clients auf so angeschlossenen APs oder auch lokale PCs zählen als Clients des FF-Routers (1043).

Wie Du allerdings die Verbindung zwischen dem 1043 und den Gateways Deiner Community über zwei physische DSL-Links hinbekommst, ist eine gänzlich andere Problematik. (Ich würde wohl einen vServer in einem RZ mieten, lokal einen Futro als Kompromiß aus Performance & Kosten einsetzen und dem 1043 den Futro als Defaut-GW geben. Vom Futro zum vServer liefen zwei VPN-Tunnel, 1 je Link, darüber entweder nur OLSR (nutzt dann bißchen mehr als nur 1 Link, aber nicht wesentlich mehr) oder irgendwelche Bonding-Lösungen (Multipath-PPP[oE], whatever), Ziel halt, die beiden Leitungen sinnvoll auszulasten. Vom vServer dann v4-NAT und ab zu den Community-GWs — das Konstrukt sollte für fastd tun, bei L2TP muß man anders vorgehen. Das alles nur, falls der bestehende Router nicht schon einen transparenten Datenpfad bereitstellt, was nicht der Fall zu sein scheint.)